【问题标题】:Potential Issues making chmod 777 on a directory located in s3 Bucket在 s3 Bucket 中的目录上创建 chmod 777 的潜在问题
【发布时间】:2020-08-27 06:50:14
【问题描述】:

假设我的 ec2 实例上安装了一个 s3 存储桶。 我的目标是将我的静态文件保存在 s3 上并从我在 ec2 上的应用程序访问它们,所以我已经完成了应有的一切,但问题是我的应用程序无法访问已安装文件夹或 s3 中的对象。每次上传新文件夹或文件时,我都需要授予挂载文件夹chmod 777 权限。

  • 因为我已经用allow_other 标签挂载了这个文件夹,所以它不应该明确授予权限。它应该允许应用按照说明编辑或使用文件夹。
  • 但它不是那样做的,所以我需要明确授予777 权限。

所以我的问题是我正在向 s3 中的文件夹授予 777 权限,那么这样做有什么风险?

我的应用程序是安全的,它是可靠的,所以应用程序或前端是好的。但是拥有 777 rwx 权限的文件夹有什么风险,只能从应用程序中查看?

【问题讨论】:

  • Amazon S3 是一种对象存储服务,而不是文件系统。不建议在计算机上“挂载” Amazon S3 存储桶,尤其是用于生产用途。相反,您应该通过 API 调用或使用 AWS Command-Line Interface (CLI) 访问 Amazon S3。
  • 我将它安装在我的 ec2 实例上。好吧,这些文件很少被访问。我只需要存储我的额外文件。

标签: amazon-web-services amazon-s3 chmod s3fs


【解决方案1】:

s3 bucket的访问策略是什么?

如果只有应用程序可以读取并且只有应用程序可以写入存储桶,那么您可以说这与在应用程序的本地磁盘上具有相同权限一样安全或不安全。

【讨论】:

  • S3有公共访问权限,我已经给了s3所有公共访问权限的服务。总的来说,我想知道它安全吗?以及正在通过我的应用程序访问存储桶。那么是否存在任何安全风险?
  • 您可以发布存储桶策略吗? (不包括存储桶名称)仅考虑您迄今为止发布的信息,这绝对不是“整体安全”的。为了向 Web 客户端提供静态内容,这绝对是一种不好的做法,并且可能没有必要将 s3 挂载为本地文件系统。如果您以任何其他方式将文件上传到 s3,而不是挂载到 fs,您将不必担心文件权限。
  • 我正在为我的存储桶策略列表中的 s3 启用所有服务
  • 您可以粘贴政策吗?
  • { “版本”:“2012-10-17”,“ID”:“Policy1111”,“声明”:[ { “Sid”:“private_id”,“效果”:“允许” , "主体": "", "操作": "s3:", "资源": "arn:aws:s3:::sample/*" } ] }
猜你喜欢
  • 2014-10-11
  • 2012-09-09
  • 1970-01-01
  • 2012-05-26
  • 2017-05-13
  • 2013-08-16
  • 1970-01-01
  • 2016-12-26
  • 1970-01-01
相关资源
最近更新 更多